- •Курсовая работа на тему «разработка политики информационной безопасности на предприятии оао акб связь-банк»
- •Оглавление
- •6.2 Антивирусная защита. 30
- •6.3 Защита от несанкционированного доступа, управление доступом. 30
- •6.4 Использование сети Интернет. 31
- •6.5 Использование средств криптографической защиты. 31
- •6.6 Защита банковских платежных и информационных технологических процессов. 32
- •6.7 Защита программно-технических комплексов информационной системы Банка 33
- •6.8 Обеспечение безопасности баз данных 34
- •6.9 Особенности обеспечения безопасности на рабочих станциях пользователей 35
- •9.1 Управление доступом пользователей 44
- •9.2 Аудит и протоколирование в информационной системе Банка 44
- •9.3 Обязанности пользователей 45
- •10.1 Разделение обязанностей 47
- •10.2 Защита баз данных 47
- •10.3 Резервное копирование и архивирование данных 47
- •10.4 Формирование, хранение и распределение ключевой информации 48
- •10.5 Организация учета и хранения защищаемых носителей информации 48
- •11.1 Доступность системы 50
- •Общие положения
- •1Термины и определения
- •2Обозначения и сокращения
- •4.1.2Внешние угрозы
- •4.2Классификация угроз для автоматизированных систем:
- •4.2.1Угрозы конфиденциальности данных и программ.
- •4.2.2Угрозы целостности данных, программ, аппаратуры.
- •4.2.3Угрозы доступности данных.
- •4.2.4Угрозы отказа от выполнения транзакций.
- •4.2.4.1Пассивные угрозы
- •4.2.4.2Активные угрозы
- •4.4Основными угрозами информационной безопасности автоматизированной системы, принятыми в Банка на основании п. 6.6. Стандарта бр сто бр иббс-1.0-2010 являются:
- •4.4.1Источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
- •4.6Основными критическими элементами средств автоматизации информационной системы Банка (в порядке убывания их важности) являются:
- •4.7Объектами защиты средств автоматизации являются:
- •6.8Обеспечение безопасности баз данных
- •6.8.1Функции безопасности системы защиты информации Банка в части обеспечения безопасности баз данных направлены на:
- •6.8.2Защита баз данных достигается путем:
- •8.2Информация, подлежащая защите.
- •8.2.1Информация, свободно распространяемая
6.7 Защита программно-технических комплексов информационной системы Банка 33
6.7.1 Предотвращение или существенное затруднение реализации потенциальных угроз безопасности обеспечивается реализацией следующих функций безопасности: 34
6.8 Обеспечение безопасности баз данных 34
6.8.1 Функции безопасности системы защиты информации Банка в части обеспечения безопасности баз данных направлены на: 34
6.8.2 Защита баз данных достигается путем: 35
6.9 Особенности обеспечения безопасности на рабочих станциях пользователей 35
6.9.1 Вся информация хранится централизованно в базах данных и обрабатывается на серверах информационной системы Банка. Поэтому, основной упор при реализации системы защиты информации Банка в части защиты рабочих станций делается на защищенное взаимодействие клиентских мест с серверами. 35
6.9.2 Необходимыми функциями защиты при взаимодействии рабочих станций пользователей с серверами являются: 35
6.9.3 Кроме того, необходимыми функциями защиты рабочих станций пользователей Банка являются: 35
7 система безопасного функционирования технических средств и информационных ресурсов Банка 37
7.1 Основой для реализации системы защиты информации Банка является построение на базе защищенной операционной системы, реализующей механизмы разграничения прав доступа, аутентификации и аудита, и другого программного обеспечения, единой структуры управления СЗИ, которая, осуществляет поддержку Политики информационной безопасности и контроль за ее выполнением. 37
7.2 Управление информационной безопасностью реализуется техническими мерами на базе функций защиты информации, предоставляемых штатными средствами операционных систем, средств системы управления базами данных и дополнительных сертифицированных программно-аппаратных средств и организационными мерами, направленными на предотвращение разглашения, несанкционированного уничтожения и модификации конфиденциальной информации. 37
7.3 Корпоративная сеть может включать имеющиеся у Банка локальные сети, доступные ресурсы глобальных (включая Интернет) и ведомственных телекоммуникационных сетей, телефонные и выделенные каналы связи, средства стационарной, спутниковой и мобильной радиосвязи и др. При этом в полной мере может использоваться уже имеющееся оборудование (компьютеры, сервера, маршрутизаторы, коммутаторы, межсетевые экраны и т.д.). 37
7.4 Безопасность коммуникаций и технических средств, безопасность и достоверность информационных ресурсов в корпоративной сети, взаимодействующей с внешними техническими средствами и информационными ресурсами, достигается путем создания в телекоммуникационной инфраструктуре корпоративной сети интегрированной защищенной среды, включающей: 37
7.5 Для защиты используются функции защиты от несанкционированного доступа, реализованные в операционных системах серверов и рабочих станций, функции защиты баз данных, реализованные в СУБД, функции защиты, реализованные в прикладном программном обеспечении, а также дополнительные сертифицированные программно-аппаратные средства защиты информации. 39
7.6 Защита серверов обеспечивается выполнением следующих требований: 39
7.6.1 Серверная часть находится в защищаемом помещении для исключения возможности несанкционированного в него проникновения посторонних лиц. 39
7.6.2 Для защиты серверной части все сервера приложений, сервера баз данных, находятся в одной защищенной подсети. 39
7.7 Защита рабочих станций пользователей, составляющих клиентскую часть, обеспечивается системой защиты от несанкционированного доступа, базирующейся на штатных средствах операционной системы. 39
8 Категорирование защищаемых ресурсов 40
8.1 Общие положения 40
8.2 Информация, подлежащая защите. 40
8.2.1 Информация, свободно распространяемая 40
8.2.2 Информация, предоставляемая по соглашению лиц, участвующих в соответствующих отношениях 41
8.2.3 Информация, которая в соответствии с федеральными законами подлежит предоставлению или распространению 41
8.2.4 Информация, распространение которой в Российской Федерации ограничивается или запрещается 41
8.2.5 Конфиденциальная информация 42
9 управление доступом к Информационным Ресурсам АВТОМАТИЗИРОВАННЫХ СИСТЕМ 44